]> git.openstreetmap.org Git - chef.git/blobdiff - cookbooks/tilecache/templates/default/nginx_tile.conf.erb
Block some heavy apps and default user-agents
[chef.git] / cookbooks / tilecache / templates / default / nginx_tile.conf.erb
index 6895ea54cccf57528290f283036f7ffd3b06facb..4c8395fee516723ed390d8d52865d39cb944a554 100644 (file)
@@ -29,14 +29,14 @@ geo $tile_cache {
 }
 
 # Rates table based on current cookie value
-map $cookie__osm_totp_token $limit_rate_qos {
-  include /etc/nginx/conf.d/tile_qos_rates.map;
-}
+map $cookie__osm_totp_token $limit_rate_qos {
+#  include /etc/nginx/conf.d/tile_qos_rates.map;
+}
 
 # Set-Cookie table based on current cookie value
-map $cookie__osm_totp_token $cookie_qos_token_set {
-  include /etc/nginx/conf.d/tile_qos_cookies.map;
-}
+map $cookie__osm_totp_token $cookie_qos_token_set {
+#  include /etc/nginx/conf.d/tile_qos_cookies.map;
+}
 
 map $http_user_agent $approved_scraper {
   default                   0; # Not approved
@@ -53,9 +53,14 @@ map $http_user_agent $denied_scraper {
   '~^R$'                 1; # Library Default
   '~^Java\/'             1; # Library Default
   '~^tiles$'             1; # Library Default
+  '~^okhttp\/'           1; # Library Default
   '~^runtastic'          1; # App
+  'Android'              1; # Default or fake
   'Mozilla/4.0'          1; # Fake
   'Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)' 1;  # Fake
+  '~^Where\ my\ children' 1; # App
+  'nossoonibusjp.android.crosswalk' 1; # App
+  'br.com.concisoti.potybus' 1; # App
 }
 
 map $http_referer $denied_referer {
@@ -68,6 +73,14 @@ map $http_referer $denied_referer {
   'http://www.osm.org'             1; # Faked
   'http://osm.org/'                1; # Faked
   'http://osm.org'                 1; # Faked
+  '~^https?://pmap\.kuku\.lu/'           1; # Too much traffic
+  '~^https?://[^.]*\.pmap\.kuku\.lu/'    1; # Too much traffic
+  '~^https?://fastpokemap\.com/'         1; # Too much traffic
+  '~^https?://[^.]*\.fastpokemap\.com/'  1; # Too much traffic
+  '~^https?://pkget\.com/'               1; # Too much traffic
+  '~^https?://[^.]*\.pkget\.com/'        1; # Too much traffic
+  '~^https?://twpkinfo\.com/'            1; # Too much traffic
+  '~^https?://[^.]*\.twpkinfo\.com/'     1; # Too much traffic
 }
 
 map $http_referer $osm_referer {
@@ -90,7 +103,12 @@ map $osm_referer$http_user_agent $limit_http_pragma {
 }
 
 server {
+    # IPv4
+    listen       80 deferred backlog=16384 reuseport fastopen=2048 default_server;
     listen       443 ssl deferred backlog=16384 reuseport fastopen=2048 http2 default_server;
+    # IPv6
+    listen       [::]:80 deferred backlog=16384 reuseport fastopen=2048 default_server;
+    listen       [::]:443 ssl deferred backlog=16384 reuseport fastopen=2048 http2 default_server;
     server_name  localhost;
 
     proxy_buffers 8 64k;
@@ -169,7 +187,7 @@ server {
       return 404;
     }
 
-<% for i in 0..14 do %>
+<% for i in 0..15 do %>
 <% if i == 0 -%>
     # Default Fallback Location Handler (lowest)
     location / {
@@ -222,7 +240,7 @@ server {
       proxy_cache_valid 200 1d;
       proxy_cache_valid 404 15m;
       # Serve stale cache on errors or if updating
-      proxy_cache_use_stale error timeout updating http_500 http_503 http_504;
+      proxy_cache_use_stale error timeout updating http_404 http_500 http_503 http_504;
       # If in cache as stale, serve stale and update in background
       proxy_cache_background_update on;
       # Enable revalidation using If-Modified-Since and If-None-Match for stale items
@@ -233,7 +251,7 @@ server {
 <% end -%>
 
       # Set a QoS cookie if none presented (uses nginx Map)
-      add_header Set-Cookie $cookie_qos_token_set;
+      add_header Set-Cookie $cookie_qos_token_set;
 <% if node[:ssl][:strict_transport_security] -%>
       # Ensure Strict-Transport-Security header is removed from proxied server responses
       proxy_hide_header Strict-Transport-Security;
@@ -243,12 +261,12 @@ server {
 <% end -%>
 
       # QoS Traffic Rate see $limit_rate on http://nginx.org/en/docs/http/ngx_http_core_module.html
-      set $limit_rate $limit_rate_qos;
+      set $limit_rate $limit_rate_qos;
 
       # Allow Higher Traffic Rate from Approved User-Agents which do not support cookies (uses nginx Map)
-      if ($approved_scraper) {
-        set $limit_rate 65536;
-      }
+      if ($approved_scraper) {
+        set $limit_rate 65536;
+      }
 
       if ($denied_scraper) {
         set $limit_rate 512;